Pengayaan UNBK -3
Pilihlah Jawaban A, B, C, D atau E yang paling Benar..!
1.
Apa
yang dimaksud dengan jaringan datar/horizontal ?
A.
Jaringan
telekomunikasi yang memungkinkan antar komputer untuk saling bertukar data.
B.
jaringan
yang mana setiap perangkat device memiliki kedudukan yang sama, artinya berada
pada level yang sama,
C.
Jaringan yang berkonsep
horizontal/datar pada intinya
D.
Jaringan
yang terdiri dari beberapa level ( tingkat ) dengan fungsi dan hak akses yang
berbeda-beda.
E.
Jaringan
yang berada di bawah lapisan osi layer
2.
Tujuan dari pengalamatan jaringan adalah ?
A.
untuk
mengatur alamat suatu komputer yang terhubung dalam jaringan global maupun
lokal.
B.
untuk
membangun suatu koneksi antar jaringan (network), dimana biasa disebut
internetwork, atau intenet, yang menghubungkan komunikasi jaringan
C.
membawa
informasi secara tepat dan tanpa adanya kesalahan dari sisi pengirim
(transmitter) menuju kesisi penerima (receiver) melalui media komunikasi
D.
agar data yang dikirim sampai pada mesin yang
sesuai (mesin tujuan)
E.
untuk
memberikan ip pada jaringan privat
3.
Jaringan yang mana setiap perangkat device memiliki
kedudukan yang sama, artinya berada pada level yang sama pengertian dari ?
A.
Jaringan
vertical
B.
Jaringan
komunikasi
C.
Jaringan
datar
D.
Jaringan
lan
E.
Jaringan
wan
4.
Sebuah jaringan yang terdiri dari beberapa level (
tingkat ) dengan fungsi dan hak akses yang berbeda-beda. Pengertian dari ?
A.
Jaringan
datar
B.
Jaringan
vertical
C.
Jaringan
komunikasi
D.
Jaringan
hirarkial
E.
Jaringan
lan
5.
Penerapan dari jaringan Datar ( horizontal ) yang mana
setiap perangkat keras jaringan ( device ) memiliki hak yang sama didalam
jaringan tersebut adalah ?
A.
Jaringan
WAN
B.
Jaringan
MAN
C.
Jaringan
LAN
D.
Jaringan
INTERNET
E.
Jaringan
NIRKABEL
6.
Dibawah
ini Merupakan Tujuan Subnetting dengan Cara VLSM adalah ?
A.
Membuat
routing table lebih efisien dengan subnet yang ada.
B.
Mempermudah
dalam perhitungan Matematika.
C.
Mempercepat
perhitungan.
D.
Menggunakan
Blok Alamat yang ada se-efisien mungkin.
E.
Memperlambat
jaringan.
7.
Skema
Pengalamatan IP Di bedakan menjadi 2 jenis, yaitu ?
A.
Pengalamatan
32-Bit & 64-Bit.
B.
Pengalamatan
Terstruktur & hirarki.
C.
Pengalamatan
Datar & Non-Hirarki.
D.
Pengalamatan
Hirarki & 32 Bit
E.
Pengalamatan
32-Bit & Pengalamatan Flat.
8.
Proses memecah suatu IP jaringan ke sub jaringan yang
lebih kecil pengertian dari ?
A.
subnet
mask
B.
pengalamatan
IP
C.
subnetting
D.
konsep
pengalamatan IP
E.
broadcast
9.
Suatu
metode pengalamatan IP yang bertujuan untuk mengatur alamat suatu komputer yang
terhubung dalam jaringan global maupun lokal.merupakan definisi dari ?
A.
Pengalamatan
Jaringan
B.
IP
C.
Hirarkikal
D.
Horizontal
E.
Subnet
mask
10.
Adalah
pengindetifikasian dengan angka yang di berikan ke setiap mesin di dalam
jaringan IP. Merupakan
pengertian dari ?
A.
Pengalamatan
IP
B.
Google
translate
C.
Scanner
D.
Vlsm
E.
Subnet
mask
11.
Pemecahan
network menjadi beberapa subnetwork yang lebih kecil, adalah pengertian dari ?
A.
Supersubnetting
B.
Supernetting
C.
Pengalamatan
ip
D.
Vlsm
E.
Subnetting
12.
Metode
ini digunakan ketika sebuah jaringan komputer akan dibagi menjadi beberapa
subnet dengan jumlah host yang sesuai dengan kebutuhan masing-masing subnet.
Adalah pengertian dari ?
A.
Supersubnetting
B.
Supernetting
C.
Subnetting
D.
Pengalamatan
ip
E.
Vlsm
13.
Deretan
angka biner antara 32 bit sampai 128 bit yang dipakai sebagai alamat
identifikasi untuk tiap komputer host dalam jaringan Internet ?
A.
IP
B.
Mac
Address
C.
Deretan
biner
D.
IPX
E.
Bahasa
Pemrograman
14.
Terdiri
dari 32 bit terdiri dari 4 oktet (oktet pertama yang paling kiri dan oktet
keempat yang palingkanan) 1 Oktet terdiri dari 8 bit Salah satu oktet menjadi
NetID dan Salah satunya lagi menjadi HostID Merupakan karakteristik dari ?
A.
ip
v6
B.
ip
v4
C.
TCP/IP
D.
ISP
E.
MAC
address
15.
Sebuah alamat jaringan yang
diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang
merepresentasikan sebuah node tertentu dalam jaringan. Pengertian dari ?
A.
ip
v6
B.
ip
v4
C.
TCP/IP
D.
ISP
E.
MAC
address
16.
Mempersingkat
routing table sebuah router sehingga menghemat memori pada router tersebut.
Termasuk dalam ?
A.
Manfaat
subnetting
B.
Pengertian
subnetting
C.
Manfaat
supernetting
D.
Supersubnetting
E.
Subnetting
kelas a
17.
Menggabungkan
beberapa network menjadi supernetwork. Hal ini biasanya dilakukan oleh kelas C
yang membutuhkan host yang lebih besar lagi. Adalah pengertian dari ?
A.
Subnetting
B.
Supernetting
C.
Netting
D.
Manfaat
supernetting
E.
Pengertian
sunetting kelas a
18.
Fast
Ethernet Digunakan untuk ?
A.
Interface
yang terhubung dengan internet
B.
Menghubungkan
ke Internet
C.
Merubah
IP.
D.
Interface
Yang terhubung ke jaringan yang akan di NAT
E.
Merubah
Gateway
19.
Nat
adalah ?
A.
Metode
untuk menghubungkan lebih dari satu komputer ke jaringan internet menggunakan
satu IP Public.
B.
Metode
untuk menghubungkan kurang dari satu komputer ke jaringan internet menggunakan
satu IP Public
C.
Metode
untuk menghubungkan lebih dari satu komputer ke jaringan internet menggunakan
dua IP Public
D.
Metode
untuk menghubungkan lebih dari satu komputer ke jaringan internet menggunakan
satu IP Privat
E.
Metode
untuk menghubungkan lebih dari satu komputer ke jaringan internet menggunakan
dua IP Privat
20.
Apa yang dimaksud dengan PAT ?
A.
Fitur
dari sebuah jaringan perangkat yang menerjemahkan TCP atau UDP komunikasi yang
dibuat antara host di jaringan pribadi dan host pada jaringan public
B.
Fitur
dari sebuah jaringan perangkat yang menerjemahkan bahasa inggris komunikasi
yang dibuat antara host di jaringan pribadi dan host pada jaringan publik
C.
Fitur
dari sebuah jaringan perangkat yang menerjemahkan bahsa arab komunikasi yang
dibuat antara host di jaringan pribadi dan host pada jaringan publik
D.
Fitur
dari sebuah jaringan perangkat yang menerjemahkan bahasa jawa komunikasi yang
dibuat antara host di jaringan pribadi dan host pada jaringan publik
E.
Fitur
dari sebuah jaringan perangkat yang menerjemahkan bahasa indonesia komunikasi
yang dibuat antara host di jaringan pribadi dan host pada jaringan publik
21.
Routing
Dinamik berfungsi pada ?
A.
Protocol
IP.
B.
Inter-Protokol
IP.
C.
Inter-Routing
Protokol.
D.
Manual.
E.
Broadcast
22.
Proses
dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain ?
A.
NAT
B.
Routing
C.
Subnetting
D.
PAT
E.
Selection
23.
Perangkat
keras dalam jaringan komputer yang berfungsi untuk menghubungkan dua atau lebih
jaringan yang mempunyai protocol yang sama ?
A.
Router
B.
Switch
C.
Repeater
D.
Rj45
E.
Hub
24.
Proses
pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari
jaringan satu ke jaringan lainnya ?
A.
NAT
B.
PAT
C.
Routing
D.
Subnetting
E.
Transmission
25.
Sebuah
protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network)
dan WAN (Wide Area Network) ?
A.
RIP
B.
NTP
C.
DHCP
D.
HTTP
E.
DNS
26.
Merupakan
lanjutan jarak-vector routing protokol yang digunakan pada jaringan komputer
untuk mengotomatisasi routing yang keputusan dan konfigurasi ?
A.
NTP
B.
DHCP
C.
HTTP
D.
EIGIRP
E.
RIP
27.
Protokol
routing distance-vector adalah ?
A.
Salah satu dari dua kelas utama
dari routing protokol ,
B.
Sebuah protokol routing distance
vektor yang digunakan dalam ribuan jaringan diseluruh dunia.
C.
Protokol open standar dan mudah untuk
diimplementasikan,
D.
Protocol yang berjalan di atas distance vertor
E.
Protocol yang berjalan di bawah distance vertor
28.
Sebuah protokol routing distance
vektor yang digunakan dalam ribuan jaringan diseluruh dunia. Merupakan
pengertian dari ?
A.
Protocol
EIGRP
B.
Procol
Distance Vertor
C.
RIP
D.
Table EIGRP
E.
Terminal
EIGRP
29.
Protokol routing yang termasuk proprietari Cisco, yang
berarti hanya bisa dijalankan pada router Cisco. Pengertian dari ?
A.
MAC
address
B.
CIDR
C.
NAT
D.
EIGRP
E.
RIP
30.
Merupakan routing protocol dengan
algoritma routing distance vector atau routing protocol yang hanya melihat arah
dan jarak untuk menuju suatu jaringan tujuan. Pengertian dari ?
A.
CIDR
B.
MAC
address
C.
NAT
D.
EIGRP
E.
RIP
31.
Routing
protocol yang hanya di adopsi oleh router cisco atau sering disebut sebagai
proprietary protocol pada cisco.merupakan pengertian dari ?
A.
RIP
B.
EIGRP
C.
Routing
D.
Subnetting
E.
Supernetting
32.
Wilayah
/ Are OSPF Terdiri dari ?
A.
Backbone
Area, Standard Area, Stub Area, Totally Stub Area .
B.
Backbone
Area, FrontBone Area, Standard Area.
C.
FrontBone
Area, Standard Area.
D.
Standard
Area, Stub Area
E.
Backbone
Area, Standard Area, Stub Area, Totally Stub Area, NSSA.
33.
Apa
Yang Dimaksud Hello Protokol ?
A.
Sebuah
Mekanisme Yang Beirisi daftar informasi tentang router tetangga yang terhubung
langsung.
B.
Sebuah
Protokol Untuk Saling Tukar data
C.
Sebuah mekanisme untuk dapat
menemukan router tetangganya dan dapat membuka hubungan.
D.
Sebuah
Protokol Untuk Saling Berkomunikasi.
E.
Sebuah komunikasi dengan para
router lain.
34.
Protokol
routing link-state lebih mirip sebuah peta jalan karena ?
A.
Berisi
Semua Daftar Rute Yang Telah Di Pelajari dari Setiap tetangga EIGRP.
B.
Mereka
membuat sebuah peta topologi dari sebuah jaringan.
C.
Menunjukkan
Jalan Menuju jaringan Yang Dianggap Aman.
D.
Berkomunikasi
dengan Sesama Router
E.
Membentuk hubungan dengan neighbor
router
35.
Sebuah
routing protokol standar terbuka yang telah di implementasikan oleh sejumlah
besar vendor jaringan. Kategori: Protokol Internet. Standar Internet ?
A.
DHCP
B.
HTTP
C.
EIGIRP
D.
OSPF
E.
RIP
36.
OSPF
mendefinisikan lima jenis pesan yang berbeda seperti Pesan yang berisi
deskripsi dari topologi dari sistem otonom atau daerah. Mereka menyampaikan isi
database link-state (LSDB) untuk daerah dari satu router yang lain ?
A.
Database
Description
B.
Halo
pesan
C.
Link
State Request
D.
Link
State Update
E.
Link
State Acknowledgment
37.
OSPF
mendefinisikan lima jenis pesan yang berbeda seperti Pesan yang berisi
menyediakan keandalan untuk proses pertukaran link-state, dengan secara
eksplisit mengakui penerimaan pesan ?
A.
Database
Description
B.
Link
State Acknowledgment
C.
Halo
pesan
D.
Link
State Request
E.
Link
State Update
38.
Suatu
aturan yang mempertukarkan informasi routing yang akan membentuk sebuah tabel
routing sehingga pengalamatan pada paket data yang akan dikirim menjadi lebih
jelas dan routing protocol mencari rute tersingkat untuk mengirimkan paket data
menuju alamat yang dituju. Adalah ?
A.
OSPF
B.
Protocol
C.
Routing
Protocol
D.
EIGIRP
E.
RIP
39. Bentuk pencegahan/deteksi pada hal yang
bersifat gangguan dan akses tak seharusnya pada sistem jaringan komputer,
merupakan pengertian dari
A. Ancaman fisik
B. Ancaman logic
C. Keamanan jaringan komputer
D. Kebijakan organisasi
E. Etika menggunakan komputer
40. Dibawah ini yang merupakan kebijakan
penggunaan jaringan adalah
A. Kebijakan
manajemen jaringan
B. Kebijakan
pembagian jaringan
C. Etika
mengatur jaringan
D. Etika menggunakan jaringan
E. Etika
manajemen computer
ANSWER : D
41. Dibawah ini yang bukan merupakan
contoh kebijakan organisasi adalah
A. Memahami
akses pengguna
B. Tata kelola system computer
C. Manajemen data organisasi
D. Manajemen sumber daya
E. Maintance dan checking berkala
42. Manajemen sumber daya termasuk dalam
kebijakan
A. Kebijakan mengakses komputer
B. Kebijakan organisasi
C. Kebijakan etika menggunakan jaringan
D. Kebijakan sekolah
E. Kebijakan pemerintah
43. Apa saja yang termasuk kebijakan
organisasi, kecuali
A. Tata kelola sistem komputer
B. Pengaturan kerapian pengkabelan
C. Manajemen sistem komputer
D. Manajemen sumber daya
E. Manajemen data organisasi
44. Mensyaratkan bahwa informasi (data)
hanya bisa diakses oleh pihak yang memiliki wewenang, disebut dengan
A. Integrity
B. Confidentility
C. Availability
D. Autentication
E. Non Repudation
45. Segi keamanan jaringan dimana
informasi hanya dapat diubah oleh pihak yang memiliki wewenang disebut
A. Confidentiality
B. Availability
C. Integrity
D. Autentikasi
E. Non repudation
46. Informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan, definisi dari
A. Confidentiality
B. Avaibility
C. Integrity
D. Authentication
E. Nonrepudiation
47. Pengirim suatu informasi dapat
diidentifikasikan dengan benar dan ada jaminan bahwa identitas yang didapat
tidak palsu merupakan segi keamanan yang disebut
A. Confidentiality
B. Integrity
C. Authentication
D. Non repudiation
E. Availability
48. Pihak lain dapat menyisipkan objek
palsu kedalam system termasuk kategori serangan yang disebut
A. Fabrication
B. Interruption
C. Modification
D. Interception
E. Authentication
49. Di bawah ini serangan yang berfungsi
agar pihak yang tidak berwenang mendapat suatu aset adalah
A. Interuption
B. Interception
C. Modification
D. Prevention
E. Observation
50. Faktor-faktor penyebab resiko
jaringan komputer, kecuali
A. Kelemahan manusia
B. Kelemahan hardware
C. Kelemahan sistem operasi jaringan
D. Kelemahan sistem jaringan komunikasi
E. Koneksi internet lambat
51. Yang termasuk ancaman fisik adalah
A. Bencana alam
B. Virus
C. Kerusakan pada SO
D. Sniffing
E. Kerusakan pada aplikasi
52. Sebutkan ancaman jaringan dalam
bentuk logik, kecuali
A. Virus
B. Sniffing
C. Bencana Alam
D. Kerusakan pada SO
E. Kerusakan pada Aplikasi
53. Segala bentuk ancaman baik fisik maupun
logic yang secara langsung maupun tidak langsung yang menganggu jaringan adalah
A. Sniffing
B. Spoofing
C. Firewall
D. Resiko
jaringan komputer
E. Physical security
54. Dua elemen pembentuk keamanan
jaringan adalah
A. Smadav dan avira
B. Tembok pengaman dan rencana pengamanan
C. Integrity dan availability
D. Firewall dan IDS
E. Observasi dan pencegahan
55. Peralatan yang dapat memonitor
proses yang sedang berlangsung adalah
A. Remote attack
B. Spoofing
C. Hole
D. Sniffer
E. Phreaking
56. Apa yang dimaksud cracker...
A. Peralatan yang dapat memonitor
proses yang sedang berlangsung
B. Penggunaan komputer untuk meniru
(menimpa identitas/ alamat IP)
C. Orang yang diam diam mempelajari sistem dengan maksud jahat
D. Orang yang diam diam mempelajari
sistem dengan mengelolanya dan mengupload uji cobanya
E. Perilaku menjadikan sistem
pengamanan telepon melemah
57. Firewall adalah sebuah bagian dari
sistem komputer atau jaringan yang didesain untuk... jaringan lain untuk
mengakses jaringan kita
A. Memblok
B. Mengizinkan
C. Melarang
D. Memblok dan melarang
E. Memblok atau mengizinkan
58. Komponen yang membangun pada sistem
firewall adalah
A. IP TABLES
B. Personal computer
C. Router
D. Midrange
E. Mainframe
59. Kombinasi rahasia yang berdiri dari
kombinasi huruf, angka, dan karakter khusus, adalah
A. Username
B. Password
C. Akun
D. Pin
E. Pola
60. Fungsi autenthikasi adalah....
A. Tidak menjalankan layanan
B. Untuk menghilangkan resiko ancaman
C. Untuk memonitori jaringan
D. Mengenali user yang berintregrasi ke jaringan dan memuat semua
informasi dari user tersebut
E. Untuk mengecek unreabilitas suatu
sistem dalam ruang lingkup keamanan